Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung

Beitrag teilen

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen.

Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann.

Anzeige

Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt mit Warnmeldungen geflutet, die sie gar nicht abarbeiten können. Daher ist die Umsetzung zusätzlicher Vorgaben wie der neuen Betriebssicherheitsverordnung nicht trivial. Zu viele Fehlalarme und Informationen erschweren eine präzise Gefährdungsbeurteilung, da Teams Vorfälle schlecht einschätzen und im Ernstfall keine oder falsche Maßnahmen einleiten. Der Studie State of Security Operations von Forrester Consulting zufolge ist es schon jetzt so, als müssten die IT-Teams einen Flächenbrand mit dem Gartenschlauch löschen.“

Automatisierung kann Abhilfe schaffen

Um trotz begrenzter Ressourcen diese Herausforderungen zu lösen, werden IT-Systeme benötigt, die autonom auf potenzielle Angriffe reagieren und wichtige Vorkehrungen treffen, ohne dass ein Mitarbeiter des IT-Teams eingreifen muss. So analysieren moderne Data Security und Management Plattformen die Snapshots aller Daten KI und ML gesteuert und geben eine Warnung an übergelagerte SIEM-Plattformen aus, sobald sie eine Anomalie feststellen. Diese kann, muss aber kein Indiz für eine Attacke sein. Trotzdem lassen sich bei jeder Anomalie automatisch Aktionen und Regeln hinterlegen und so Kopien der betroffenen Produktionssysteme anstoßen. Das hat essenzielle Vorteile.

Bei klaren Indizien für Attacken lassen sich sofort frische Kopien der als besonders kritisch definierten Systeme generieren, ohne dass jemand eingreifen muss. Diese Daten lassen sich außerdem automatisch in einen isolierten mehrfach gesicherten und verschlüsselten externen Cyber Vault verschieben, damit im Katastrophenfall die IT-Teams die Daten von dort aus wieder zurückspielen können. Diese Automatismen helfen während der größten vorstellbaren Krise in der IT, die digitale Cyber-Resilienz zu stärken, ohne dass auch ein IT-Verantwortlicher manuell eingreifen müsste. Die wichtigsten Daten, die Kronjuwelen der Firma, werden an sichere Stelle kopiert, von wo aus die IT-Teams den Kernbetrieb aufrechterhalten können – während einer massiven Attacke.

Analysen im Hintergrund ermöglichen zusätzlichen Mehrwert

Sollte sich später herausstellen, dass die Anomalien tatsächlich von einer Attacke ausgelöst wurden, können die Sicherheitsteams die historischen Snapshots der vergangenen Wochen und Monate im Nachgang auf Fingerspuren hin durchsuchen, ohne die Produktionssysteme selbst anfassen zu müssen. In den zeitlich erfassten Snapshots können die Teams sich die verschiedenen Angriffs-Artefakte finden und den Weg des Einbruchs rekonstruieren. Mit diesem Wissen lassen sich die missbrauchten Schwächen und Lücken im Produktionssystem schließen, so dass es gehärtet wiederhergestellt werden kann.

Die Automatismen moderner Data Security und Management-Lösungen wie Cohesity helfen ebenfalls, die wachsenden Datenberge zu durchleuchten und die gefundenen Files aus Compliance- und Sicherheitssicht richtig zu behandeln. Je nach Datentyp lassen sich automatisch Aktionen festlegen. Personenbezogene Daten werden verschlüsselt und dürfen bestimmte Speicherregionen nicht verlassen, während strenge Zugriffsrechte steuern, wer sie überhaupt öffnen darf. Diese Regeln lasen sich dann Ende zu Ende durchgesetzt, unabhängig vom Speicherort der Daten und ohne, dass ein User manuell Hand anlegen muss.

Mit den Regeln lassen sich ebenfalls Verfallsfristen für Daten durchsetzen. Heute wird sicher noch ein User final entscheiden, ob diese Datensätze gelöscht werden können. Künftig könnte dieser Prozess bei eindeutig als überflüssig identifizierten Informationen automatisch geschehen. Gleiches gilt übrigens auch für Archivierungsaufgaben. Eine automatische Klassifizierung erkennt Daten, die Firmen mehrere Jahre lang aufbewahren müssen, und schiebt diese autonom in ein Archiv. Kostenbezogene Regeln können zudem steuern, dass weniger wichtige Daten in ein langsames, aber günstiges Archiv geschoben werden. Daten, auf die User oft zugreifen, lassen sich automatisch auf schnelle, aber teure Speicher-Ressourcen schieben.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen